Pirati informatici cinesi accusati di crimine decennale e follia di spionaggio

pirati-informatici-cinesi-accusati-di-crimine-decennale-e-follia-di-spionaggio

Li Xiaoyu ha avuto un problema. Ad un certo punto della sua folle seccatura decennale con l'ex compagno di classe del college Dong Jiazhi, come affermato in una recente accusa del Dipartimento di Giustizia, il cittadino cinese non è riuscito a entrare nel server di posta di un gruppo birmano per i diritti umani. Apparentemente i soliti metodi non avevano funzionato. Per Li, la soluzione è arrivata dall'avere un amico in alto posto: un ufficiale del ministero della Sicurezza dello Stato cinese gli ha consegnato malware zero-day — sconosciuto ai fornitori di sicurezza e quindi più difficile da difendere — per aiutare a finire il lavoro.

Altri paesi hanno a lungo confuso i confini tra criminalità e hacking sponsorizzato dallo stato , in particolare la Russia, Iran e Corea del Nord. Ma in un'accusa dettagliata non contestata dal Dipartimento di Giustizia martedì, gli Stati Uniti hanno accusato per la prima volta ufficialmente la Cina di appartenere a quel club. Poiché almeno 2009, le autorità dicono, Li e Dong ha violato centinaia di aziende in tutto il mondo. I loro obiettivi spaziano dalle aziende manifatturiere e ingegneristiche ai software per videogiochi e istruzione, dall'energia solare ai prodotti farmaceutici. Più recentemente – e non sorprende, dato l'intenso interesse internazionale – la coppia ha preso di mira aziende che lavorano su Covid – 19 vaccini e trattamenti. Presumibilmente hanno rubato inestimabili proprietà intellettuali per passare ai loro gestori MSS, mentre si allineano le loro tasche lungo la strada.

“La Cina sta usando le cyberintrusioni come parte del suo furto, replica e sostituisce la strategia allo sviluppo tecnologico “, ha affermato l'assistente del procuratore generale per la sicurezza nazionale John Demers in una conferenza stampa martedì. “La Cina sta offrendo un rifugio sicuro per gli hacker criminali che, come in questo caso, stanno hackerando in parte per il proprio guadagno personale, ma disposti ad aiutare lo stato e di guardia a farlo.”

L'accusa delinea il modo in cui Li e Dong avrebbero lavorato come tag team. Dong avrebbe ricercato le vittime e come potrebbero essere sfruttate; Li ha fatto il lavoro sporco di compromettere le reti ed esfiltrare i dati. La coppia ha utilizzato lo stesso flusso di lavoro generale indipendentemente dalla vittima, il che ha senso dato il volume degli attacchi a cui sono stati collegati. L'efficienza su larga scala conta molto.

In primo luogo, identificerebbero obiettivi di alto valore e tenterebbero di ottenere un punto d'appoggio attraverso reti mal configurate o attraverso nuove vulnerabilità che i loro obiettivi non avevano ancora patchato. A settembre 11, 2018, ad esempio, Adobe ha rivelato un bug critico nella sua ColdFusion piattaforma; entro ottobre 20 di quell'anno, Li l'aveva sfruttata con successo per installare una cosiddetta web shell sulla rete di un'agenzia di ricerca biomedica del governo americano nel Maryland.

Le web shell erano endemiche degli sforzi di Li e Dong, in particolare uno chiamato “China Chopper”, uno strumento ampiamente disponibile e relativamente semplice che ha fornito agli aggressori l'accesso remoto a reti mirate. Gli hacker avrebbero anche eseguito software per rubare credenziali per afferrare nomi utente e password. Una volta che avessero avuto sufficiente visibilità nei sistemi di una vittima, avrebbero accumulato i dati che volevano rubare in un file RAR compresso.

I documenti giudiziari descrivono alcuni passi che gli hacker hanno intrapreso per nascondere la loro attività da lì, come lavorare principalmente fuori dalla cartella “cestino”, che Windows nasconde per impostazione predefinita. Darebbero anche alle loro shell web e ai file RAR nomi innocui, come cambiare un'estensione in “.jpg” per farla sembrare un'immagine semplice anziché dozzine o addirittura centinaia di gigabyte di proprietà intellettuale.

L'accusa contiene solo una parte delle rapine a cui Li e Dong sono collegati, ma mostra un'impressionante ampiezza di lavoro. Presumibilmente rubarono 200 GB da un'azienda californiana , compresa la tecnologia radio, laser e antenne. Un altro 140 GB da un appaltatore della difesa della Virginia , che comprende sia i dettagli dei progetti per la US Air Force sia le informazioni personali di centinaia di dipendenti e appaltatori. Oltre un terabyte di dati da una società di ingegneria meccanica al lavoro su turbine a gas ad alta efficienza. Per non parlare di una hit list che includeva più società di videogiochi e farmaceutiche, una società di software educativo, Covid – 19 ricerca e centinaia di altre vittime in tutto il mondo.

In alcuni casi, non è chiaro se Li e Dong stessero agendo per proprio conto o per quello del governo cinese. In altri, le linee sono disegnate in modo più brillante. Presumibilmente hanno rubato e-mail tra un dissidente ed ex manifestante di piazza Tiananmen e l'ufficio del Dalai Llama, che non avrebbe avuto un chiaro valore finanziario ma un sacco di intrighi per il governo cinese. All'altro estremo, presumibilmente hanno inviato un'e-mail 2017 a diversi dipendenti di una società di software del Massachusetts con l'oggetto “Codice sorgente da perdere!” e ha richiesto un $ 10 , 000 payoff di criptovaluta.

Mentre questa è la prima volta in cui gli Stati Uniti confondono la Cina con altri paesi che si mescolano con i criminali informatici, l'accusa non sorprende la comunità della sicurezza. “Il governo cinese ha fatto affidamento a lungo sugli appaltatori per condurre le cyberintrusioni”, afferma Ben Read, senior manager dell'analisi della società di sicurezza informatica FireEye. “L'uso di questi liberi professionisti consente al governo di accedere a una più ampia gamma di talenti, fornendo al contempo una certa negabilità nello svolgimento di queste operazioni.”

Insieme ad altre recenti accuse di alto profilo in Cina, tra cui dell'APT d'élite del paese 10 gruppo e quattro presunti hacker Equifax – l'attività delineata martedì smentisce un ampiamente diffuso “cybertruce” firmato tra Cina e Stati Uniti nel 2015. Ciò che una volta era sembrato alcune crepe nella diga si rivela essere un buco grande quanto un coulee.

“Penso che la 2015 l'accordo è stato un grande risultato, e ha seguito le continue pressioni dell'amministrazione Obama sul governo cinese in merito alla cyberattività dannosa, incluso il furto di proprietà intellettuale “, afferma Lisa Monaco, ex consigliere per la sicurezza nazionale di Obama e attualmente partner dello studio legale O'Melveny & Myers. “Ma la ripresa dell'attività dei cyberattori cinesi dimostra che la cyberdeterrence deve essere strategica, coordinata e sostenuta. Un accordo sarà efficace solo se vi è un impegno a ritenere responsabile l'altra parte. “

Qualunque sia l'effetto deterrente, le accuse possono avere, non è stato sufficiente, dato il enorme complessità del problema. “La vendita e la portata delle attività di hacking sponsorizzate da [Chinese] servizi di intelligence contro gli Stati Uniti e i nostri partner internazionali è diversa da qualsiasi altra minaccia che stiamo affrontando oggi”, ha dichiarato il vice direttore dell'FBI David Bowdich alla conferenza stampa di martedì. “La Cina ruba la proprietà intellettuale e la ricerca che rafforza la sua economia, e quindi usano quel guadagno illecito come arma per mettere a tacere qualsiasi paese che oserebbe sfidare le loro azioni illegali. Questo tipo di coercizione economica non è ciò che ci aspettiamo da un leader mondiale di fiducia. È quello che ci aspettiamo da un sindacato del crimine organizzato. ”

Quell'audacia ha assunto un significato ancora maggiore quando i paesi corrono per trovare Covid – 19 vaccini e trattamenti. Mentre l'accusa si ferma a presumere che Li e Dong abbiano rubato con successo i dati relativi, elenca più tentativi di intrusione contro le aziende che lavorano sul problema già nel gennaio di quest'anno, in un caso indagando letteralmente su una società di biotecnologie californiane il giorno dopo annunciò che stava studiando farmaci antivirali per Covid – 19. L'FBI e il Dipartimento della sicurezza interna avevano già ampiamente denunciato la dirompente Covid della Cina – 19 hacking in May .

“Questa accusa mostra l'altissimo valore che tutti i governi, inclusa la Cina, attribuiscono a COVID – 19 – informazioni correlate “, afferma Read.

Quell'interesse e il più ampio furto di proprietà intellettuale mostrano nessun segno di riduzione. L'accusa è stata depositata il 7 luglio; sostiene sei casi discreti di ricognizione da parte di Li, tutti nello stesso giorno, appena tre settimane prima. Covid particolarmente indicato – 19 viaggio restrizioni, sembra improbabile che lui o Dong vedranno mai un'aula di tribunale degli Stati Uniti.

Il che in un certo senso rende ancora più ragionevole la messa in onda delle loro presunte azioni. Se gli Stati Uniti non riescono a fermare l'hacking indiscriminato della Cina, possono almeno far luce su di esso.


Altre fantastiche storie CABLATE